KORE_U3_A2_EFRA .docx - Efrau00edn Rincu00f3n u00c1vila...

This preview shows page 1 - 4 out of 13 pages.

Efraín Rincón Ávila Matricula: ES1821018238 Grupo: TM-KORE-2002-B2-001 Materia: Optimización de Redes Carrera: Ing. en Telemática Docente: Luis Rolando Guarneros Nolasco Responsable del programa educativo de Telemática Genoveva Díaz García Nombre de la actividad Configuración de Router Seguro Fecha: 22/11/2020 1
Introducción ¿P OR QUÉ CONFIGURAR UN ROUTER ? Dado que las empresas suelen ser objeto de distintas amenazas y riesgos informáticos se han creado distintos procedimientos para mitigar tales ataques. Un claro ejemplo de lo anterior, es la configuración de un acceso seguro en los activos de la red que implica establecer distintas barreras, como la asignación de contraseñas, que frenen la intrusión de terceros y el ataque a la información sensible de la empresa. Políticas de seguridad, de acceso, autenticación y autorización ayudan a establecer los lineamientos de seguridad de los recursos y tráfico de la empresa: no sólo debe protegerse la conexión a internet, todos los medios de acceso a la empresa deben ser protegidos en base a un nivel apropiado de seguridad y administración establecido por la misma. Para garantizar la seguridad del router, se recomienda proteger el acceso administrativo, permisos de configuración, a través de la creación de cuentas de usuario y la asignación de contraseñas secretas para habilitar router, línea de consola, línea terminal virtual y línea auxiliar. En una empresa es de vital importancia proteger la infraestructura de la red ya que esto permite asegurar el correcto funcionamiento de switches, routers, servidores, terminales y otros dispositivos. De los dispositivos anteriormente citados, los routers son a menudo objeto de ataques ya que son los encargados de analizar los datos que se van a enviar a través de una red, conectar a la empresa con el mundo exterior, proteger la información de las amenazas de seguridad, e incluso decidir qué computadoras tienen prioridad sobre otras. Con la asignación de contraseñas en las funciones administrativas del mismo se busca evitar situaciones que comprometan la red: accesos 2
no autorizados o cambios indebidos en las configuraciones establecidas previamente en el dispositivo.

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture